目錄
1. NetBIOS 名稱的網絡協議在局域網中內網滲透中起到什么作用
2. 使用 UDP 端口耗盡技術強制所有 DNS 查找失敗,這個技術如何應用在局域網內網滲透測試中
3. 在本地創建一個 HTTP 服務來偽造 WPAD 服務器
什么是 WPAD 服務器?這個服務器是干嘛的?
在內網滲透中偽造這個服務器干嘛?什么情況下會偽造這個服務器?
4. 將其 NTLM 憑據中繼到本地的 SMB 監聽器
NTLM 憑據中繼到本地是什么意思?
SMB 協議是什么?SMB 監聽器又是什么?
這些東西在內網滲透中主要是干嘛的?
5. MS-RPRN 是微軟的打印系統遠程協議,漏洞如何利用并且詳細給我解釋一下打印機遠程協議
MS-RPRN 協議簡介
漏洞利用方式
6. 詳細給我解釋一下打印機協議提權實際攻擊方式,基于第 5 題,并且列出實際的 CVE 漏洞編號
實際攻擊方式
CVE 漏洞編號
7. 溢出漏洞如何導致的?什么是溢出漏洞?
定義與成因
Windows 和 Linux 上的實際案例
技術實現與利用方式
8. Metasploit MSF 漏洞溢出檢測模塊是哪個?如何檢測補丁?
漏洞溢出檢測模塊
通過 MSF 檢測補丁的詳細手法
9. 總結
1. NetBIOS 名稱的網絡協議在局域網中內網滲透中起到什么作用
- NetBIOS(Network Basic Input/Output System)是一種用于局域網(LAN)通信的網絡協議,主要用于在小型網絡中實現設備間的通信。
- 它允許應用程序通過網絡進行交互,提供名稱解析、會話管理和數據傳輸等功能。
- 在內網滲透中,NetBIOS 名稱服務(NetBIOS Name Service,NBNS)是一個關鍵點。
- 攻擊者可以利用 NetBIOS 協議發送名稱查詢請求,獲取網絡中主機的 NetBIOS 名稱、IP 地址等信息,從而繪制網絡拓撲圖,識別潛在目標。
- 此外,NetBIOS 支持文件共享和打印機共享等功能,攻擊者可能利用這些服務進行橫向移動(如傳播惡意軟件)或提權(利用配置不當的共享權限)。
2. 使用 UDP 端口耗盡技術強制所有 DNS 查找失敗,這個技術如何應用在局域網內網滲透測試中
UDP 端口耗盡技術是一種拒絕服務(DoS)攻擊手段,通過耗盡目標系統的 UDP 端口資源,使其無法處理正常的 UDP 請求。
在局域網內網滲透測試中,這種技術可以用來干擾或阻斷 DNS 解析服務。
具體應用方式如下:
-
攻擊過程:攻擊者向目標網絡中的 DNS 服務器發送大量偽造的 UDP 請求,快速占用服務器的 UDP 端口資源。
-
結果:DNS 服務器因端口耗盡而無法響應合法的 DNS 查詢請求,導致網絡中的主機無法解析域名,進而影響正常的網絡通信和應用訪問。
-
滲透測試中的作用:這種技術可用于制造混亂,迫使目標系統暴露其他弱點(如切換到備用協議或服務),或配合其他攻擊(如 DNS 欺騙)進一步控制網絡流量。
3. 在本地創建一個 HTTP 服務來偽造 WPAD 服務器
什么是 WPAD 服務器?這個服務器是干嘛的?
- WPAD(Web Proxy Auto-Discovery Protocol)是一種自動發現代理服務器的協議,旨在幫助客戶端(如瀏覽器)自動獲取代理配置信息。
- WPAD 服務器通常是一個 HTTP 服務器,提供一個名為 "wpad.dat" 的配置文件,其中包含代理服務器的地址和端口等信息。
- 客戶端通過 DHCP 或 DNS 查詢發現 WPAD 服務器的位置,然后下載 "wpad.dat" 文件以配置代理設置。
在內網滲透中偽造這個服務器干嘛?什么情況下會偽造這個服務器?
-
作用:在內網滲透中,偽造 WPAD 服務器可以實施中間人攻擊(MITM)。攻擊者創建一個偽造的 HTTP 服務,提供惡意的 "wpad.dat" 文件,將客戶端的代理設置指向攻擊者控制的代理服務器,從而攔截、篡改或竊取客戶端的網絡流量(如用戶憑據、敏感數據)。
-
適用場景:當目標網絡啟用了 WPAD 協議,且客戶端配置為自動發現代理時,攻擊者可以通過偽造 WPAD 服務器控制大量客戶端流量。特別是在網絡規模較大、管理員未嚴格限制 WPAD 使用的情況下,這種攻擊尤為有效。
4. 將其 NTLM 憑據中繼到本地的 SMB 監聽器
NTLM 憑據中繼到本地是什么意思?
- NTLM(NT LAN Manager)是 Windows 網絡中常用的身份驗證協議。
- NTLM 憑據中繼(NTLM Relay)是一種攻擊技術,攻擊者誘騙用戶向其控制的服務器發送 NTLM 認證請求,然后將這些請求中繼到其他目標服務器,以用戶的身份完成認證。
- 在本例中,“中繼到本地的 SMB 監聽器”指的是攻擊者在本地設置一個 SMB 監聽服務,接收中繼過來的 NTLM 憑據,從而捕獲用戶身份信息。
SMB 協議是什么?SMB 監聽器又是什么?
-
SMB 協議:SMB(Server Message Block)是一種網絡文件共享協議,允許應用程序和用戶從遠程服務器訪問文件、打印機等資源,廣泛用于 Windows 網絡環境。
-
SMB 監聽器:SMB 監聽器是一個程序或服務,監聽并處理客戶端發來的 SMB 連接請求。它可以接收認證數據(如 NTLM 憑據)或執行特定操作。
這些東西在內網滲透中主要是干嘛的?
在內網滲透中,SMB 協議常被用于文件共享和打印服務,攻擊者可利用其漏洞或配置不當實施攻擊:
-
NTLM 中繼攻擊:通過捕獲并中繼用戶憑據,攻擊者可以冒充用戶訪問其他資源或提升權限。
-
橫向移動:利用 SMB 文件共享傳播惡意軟件或訪問敏感文件。
-
憑據捕獲:SMB 監聽器可用于收集用戶的 NTLM 哈希,供后續破解或直接使用。
5. MS-RPRN 是微軟的打印系統遠程協議,漏洞如何利用并且詳細給我解釋一下打印機遠程協議
MS-RPRN 協議簡介
MS-RPRN(Microsoft Remote Procedure Call Print System)是微軟的打印系統遠程協議,基于 RPC(遠程過程調用),允許客戶端與打印服務器通信以執行打印相關操作(如安裝驅動程序、管理打印任務)。
漏洞利用方式
MS-RPRN 協議中存在權限驗證繞過的漏洞,攻擊者可以利用此漏洞以低權限用戶身份安裝惡意打印機驅動程序。具體利用過程涉及 RpcAddPrinterDriverEx
方法調用 AddPrinterDriverEx
函數:
-
正常權限要求:根據微軟文檔,調用
AddPrinterDriverEx
函數需要SeLoadDriverPrivilege
令牌權限或管理員權限,以確保只有授權用戶能安裝驅動程序。 -
權限驗證繞過:
AddPrinterDriverEx
函數的第四個參數dwFileCopyFlags
是用戶可控的。通過指定特定值(如0x00000008
),可以跳過用于權限驗證的ValidateObjectAccess
函數。 -
攻擊結果:普通用戶無需管理員權限即可加載后門驅動程序,驅動程序中可嵌入惡意代碼,從而實現權限提升或執行任意操作。
6. 詳細給我解釋一下打印機協議提權實際攻擊方式,基于第 5個問題,并且列出實際的 CVE 漏洞編號
實際攻擊方式
基于 MS-RPRN 漏洞的提權攻擊步驟如下:
-
建立連接:攻擊者與目標打印服務器建立 RPC 連接。
-
構造請求:攻擊者調用
RpcAddPrinterDriverEx
方法,指定一個惡意打印機驅動程序文件。 -
設置參數:在請求中將
dwFileCopyFlags
參數設為特定值(如0x00000008
),繞過ValidateObjectAccess
的權限檢查。 -
安裝驅動:打印服務器執行
AddPrinterDriverEx
函數,安裝惡意驅動程序。 -
執行代碼:惡意驅動程序加載后,運行其中嵌入的代碼,實現權限提升或系統控制。
CVE 漏洞編號
-
CVE-2021-1678:此漏洞與 MS-RPRN 協議相關,允許低權限用戶通過上述方式安裝惡意驅動程序,導致權限提升。
7. 溢出漏洞如何導致的?什么是溢出漏洞?
定義與成因
溢出漏洞(Buffer Overflow)是一種軟件漏洞,發生在程序向內存緩沖區寫入的數據量超過其容量時,多余數據溢出到相鄰內存區域,覆蓋或破壞其他數據。內存緩沖區是數據存儲的臨時區域,當數據超量時,可能導致:
-
系統文件損壞
-
系統崩潰
-
執行任意代碼
-
權限提升
Windows 和 Linux 上的實際案例
-
Windows:MS08-067(CVE-2008-4250),Windows Server 服務中的遠程代碼執行漏洞。攻擊者通過發送惡意 RPC 請求觸發堆棧溢出,執行任意代碼。
-
Linux:Heartbleed(CVE-2014-0160),OpenSSL 庫中的漏洞。攻擊者通過惡意 TLS 心跳請求讀取服務器內存中的敏感數據(如私鑰)。
技術實現與利用方式
-
溢出原理:當輸入數據超過緩沖區容量,溢出數據覆蓋相鄰內存,可能包括返回地址或函數指針。
-
Windows 利用:攻擊者覆蓋堆棧中的返回地址,指向惡意 shellcode,執行后控制系統。
-
Linux 利用:攻擊者覆蓋堆內存中的函數指針或 GOT(全局偏移表),重定向程序流程到惡意代碼。
8. Metasploit MSF 漏洞溢出檢測模塊是哪個?如何檢測補丁?
漏洞溢出檢測模塊
Metasploit Framework(MSF)提供多種模塊用于漏洞檢測與利用。對于溢出漏洞,常用輔助模塊包括:
-
auxiliary/scanner/smb/smb_ms08_067
:檢測 MS08-067 漏洞。
通過 MSF 檢測補丁的詳細手法
以 MS08-067 為例:
-
加載模塊:
use exploit/windows/smb/ms08_067_netapi
-
設置目標:
set RHOST <target_ip>
-
執行利用:
run
-
結果判斷:
-
成功:返回 Meterpreter 會話,說明目標未打補丁,存在漏洞。
-
失敗:提示錯誤,說明目標可能已安裝補丁或不受此漏洞影響。
-
類似地,檢測 MS17-010(EternalBlue)補丁可使用:
use auxiliary/scanner/smb/psexec_ms17_010
9. 總結
內網滲透測試中,多種協議與漏洞被廣泛利用:
-
NetBIOS:用于主機發現與網絡拓撲識別。
-
UDP 端口耗盡:干擾 DNS 服務,制造攻擊機會。
-
WPAD 偽造:實施中間人攻擊,控制流量。
-
NTLM 中繼與 SMB:捕獲憑據并橫向移動。
-
MS-RPRN 漏洞:繞過權限驗證提權(CVE-2021-1678)。
-
溢出漏洞:通過緩沖區溢出執行代碼(如 MS08-067、Heartbleed)。
-
Metasploit:提供檢測與利用工具,驗證補丁狀態。
雜項集合 多看看 就明白了 ~~~~ 點個贊吧 !!!!